CSRF(get) 自己随便输点东西,回显登录失败,查看源码没发现什么 点开提示,登录进去看看 看到可以修改个人信息,我们把居住改成China,修改成功,没发现urlhttp://127.0.0.1/pikachu/vul/csrf/csrfget/csrf_get_edit.php有变化 这次我们在submit时抓包看看 /pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=111&add=China&email=lili%40pikachu.com&submit=submit ur...

  5NWiQFAVeqgX   2024年05月17日   33   0   0 网络安全

注入流程 SQL注入注入点判断与注入手法介绍FreeBuf网络安全行业门户 【干货】如何判断Sql注入点_判断是否存在sql注入-CSDN博客 1、是否有注入点--->第一要素-----在参数后面加上单引号,如果页面返回错误,则存在Sql注入。原因是无论是字符型还是整型都会因为单引号个数不匹配而报错。(如果未报错,不代表不存在Sql注入,因为有可能页面对单引号做了过滤,这时可以使用判断语句进行注入) 1)可控参数的改变能否影响页面显示结果。 2)输入的SQL语句是否能报错-能通过数据库的报错,看到数据库的一些语句痕迹(selectusername,passwordfromuserwh...

  5NWiQFAVeqgX   2024年05月17日   46   0   0 网络安全

作用 可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 原理 远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。而,如果,设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命令,从而让后台进行执行,从而控制整个后台服务器 现在很多的甲方企业都开始实施自动化运维,大量的系统操作会通过"自...

  5NWiQFAVeqgX   2024年05月17日   26   0   0 网络安全

原理 URL跳转漏洞学习FreeBuf网络安全行业门户 修复 1.若跳转的URL事先是可以确定的,包括url和参数的值,则可以在后台先配置好,url参数只需传对应url的索引即可,通过索引找到对应具体url再进行跳转;2.若跳转的URL事先不确定,但其输入是由后台生成的(不是用户通过参数传人),则可以先生成好跳转链接然后进行签名,而跳转cg首先需要进行验证签名通过才能进行跳转;3.若1和2都不满足,url事先无法确定,只能通过前端参数传入,则必须在跳转的时候对url进行按规则校验:即控制url是否是你们公司授权的白名单或者是符合你们公司规则的url: functioncheckURL(sURL...

  5NWiQFAVeqgX   2024年05月17日   49   0   0 网络安全

概述 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。 所以,在设计文件上传功能时,一定要对传进来的文件进行严格的安全考虑。比如:--验证文件类型、后缀名、大小;--验证文件的上传方式;--对文件进行一定复杂的重命名;--不要暴露文件上传后的路径;--等等... Pi...

  5NWiQFAVeqgX   2024年05月17日   40   0   0 网络安全

原理 由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如: 通过访问url下的目录,可以直接列出目录下的文件列表; 输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息; 前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等; 类似以上这些情况,我们成为敏感信息泄露。敏感信息泄露虽然一直被评为危害比较低的漏洞,但这些敏感信息往往给攻击着实施进一步的攻击提供很大的帮助,甚至“离谱”的敏感信息泄露也会直接造成严重的损失。因此,在web应用的开发上,除了要进行安全的代码编写,也需要注意...

  5NWiQFAVeqgX   2024年05月17日   38   0   0 网络安全

原理 文件包含漏洞是一种常见的web类型漏洞,因为很多脚本语言支持使用文件包含,也就是我们所说的文件包含函数,网站开发者经常会把一些代码插入到指定的地方,从而节省之间避免再次编写,这就是包含函数的基础解释,但是我们不光可以包含我们预先指定的文件,也可以包含我们服务器内部的其他文件,前提条件就是我们需要有可读的权限才能读取这些文件,所以这样就会导致文件包含漏洞 allow_url_fopen=On(默认为On)规定是否允许从远程服务器或者网站检索数据 allow_url_include=On(php5.2之后默认为Off)规定是否允许include/require远程文件 产生原因 在网站的开发...

  5NWiQFAVeqgX   2024年05月17日   30   0   0 网络安全

原理 该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定,一旦权限验证不充分,就易致越权漏洞。 漏洞分类 越权访问漏洞主要分为水平越权、垂直越权。 水平越权:指攻击者尝试访问与他拥有相同权限的用户资源。例如,用户A和用户B属于同一角色,拥有相同的权限等级,他们能获取自己的私有数据(数据A和数据B),但如果系统只验证了能访问数据的角色,而没有对数据做细分或者校验,导致用户A能访问到用户B的数据(数据B),那么用...

  5NWiQFAVeqgX   2024年05月17日   31   0   0 网络安全

原理 php程序为了保存和转储对象,提供了序列化的方法。php序列化是为了在程序运行的过程中对对象进行转储而产生的。序列化可以将对象转换成字符串,但仅保留对象里的成员变量,不保留函数方法。 php序列化的函数为serialize,可以将对象中的成员变量转换成字符串。 反序列化的函数为unserilize,可以将serialize生成的字符串重新还原为对象中的成员变量。 将用户可控的数据进行了反序列化,就是PHP反序列化漏洞。 PHP反序列化漏洞详解(万字分析、由浅入深)_php反序列化漏洞原理-CSDN博客 [最通俗易懂的PHP反序列化原理分析FreeBuf网络安全行业门户 [反序列化漏洞原理...

  5NWiQFAVeqgX   2024年05月17日   23   0   0 网络安全

原理 要补好多知识 XXE漏洞全称XMLExternalEntityInjection即XML外部实体注入。XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件和代码,造成任意文件读取、命令执行、内网端口扫描、攻击内网网站、发起Dos攻击等危害。XXE漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。 解析xml在php库libxml,libxml>=2.9.0的版本中默认是禁止解析xml外部实体内容的,没有XXE漏洞。 从XML相关一步一步到XXE漏洞先知社区(aliyun.com) XML外部实...

  5NWiQFAVeqgX   2024年05月17日   43   0   0 网络安全

CSRF是什么? Cross-siterequestforgery简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"oneclick"攻击。很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的。 简单的说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己以前认证过的站点并运行一些操作(如发邮件,发消息,甚至财产操作(如转账和购买商品))。因为浏览器之前认证过,所以被访问的站点会觉得这是真正的...

  5NWiQFAVeqgX   2024年05月17日   23   0   0 网络安全
关注 更多

空空如也 ~ ~

粉丝 更多

空空如也 ~ ~